本文章出自:www.fix.com.cn
如今我们已进入信息时代,也可以说也是病毒与黑客大行其道的时代,这样说确实有些悲观但今天的网络的确如此,从Internet到企业内网、从个人电脑到可上网的手机平台,没有地方是安全的。每一次网络病毒的攻击,都会让家庭用户、企业用户、800热线甚至是运营商头痛脑热。
经历过了一次又一次的病毒危机后,人们已经开始思考网络的安全了。现在任何一个企业组建网络都会考虑到购买防火墙,且有越来越多的家庭用户在自己的电脑上甚至宽带接入端也加上了防火墙,相信不久的将来,我们可以看到在手机上也会出现防火墙。但是防火墙不是一道用于心理安慰的屏障,只有会用防火墙才能够真正将威胁挡在门外。就许多中小企业而言,防火墙的配置往往没有反映出企业的业务需求。如果对防火墙的防护执行设置没有结合企业内部的需求而进行认真充分的定义,添加到防火墙上的安全过滤规则就有可能允许不安全的服务和通信通过,从而给企业网络带来不必要的危险与麻烦。防火墙可以比做一道数据的过滤网,如果事先制定了合理的过滤规则,它将可以截住不合规则的数据报文,从而起到过滤的作用。相反,如果规则不正确,将适得其反。
中小企业防火墙应具有哪些功能
如何合理实施防火墙的配置呢?首先,让我们来看看中小企业防火墙一般都应具有哪些功能:
1. 动态包过滤技术,动态维护通过防火墙的所有通信的状态(连接),基于连接的过滤;
2. 可以作为部署NAT(Network Address Translation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题;
3. 可以设置信任域与不信任域之间数据出入的策略;
4. 可以定义规则计划,使得系统在某一时可以自动启用和关闭策略;
5. 具有详细的日志功能,提供防火墙符合规则报文的信息、系统管理信息、系统故障信息的记录,并支持日志服务器和日志导出;
6. 具有IPSec VPN功能,可以实现跨互联网安全的远程访问;
7. 具有邮件通知功能,可以将系统的告警通过发送邮件通知网络管理员;
8. 具有攻击防护功能对不规则的IP、TCP报或超过经验阀值的TCP半连接、UDP报文以及ICMP报文采取丢弃;
9. Web中的Java, ActiveX, Cookie、URL关键字、Proxy进行过滤。
以上是中小企业防火墙所应具备的一些防护特性,当然随着技术的发展中小企业防火墙的功能会变得越来越丰富;但有再多功能的防火墙如果没有合理的配置和管理,那么这只是一件IT摆设。如何实施防火墙配置 如何实施防火墙配置呢?我们分别从以下几方面来讨论:
规则实施
规则实施看似简单,其实需要经过详尽的信息统计才可以得以实施。在过程中我们需要了解公司对内对外的应用以及所对应的源地址、目的地址、TCP或UDP的端口,并根据不同应用的执行频繁程度对策率在规则表中的位置进行排序,然后才能实施配置。原因是防火墙进行规则查找时是顺序执行的,如果将常用的规则放在首位就可以提高防火墙的工作效率。另外,应该及时地从病毒监控部门得到病毒警告,并对防火墙的策略进行更新也是制定策略所必要的手段。
规则启用计划
通常有些策略需要在特殊时刻被启用和关闭,比如凌晨3:00.而对于网管员此时可能正在睡觉,为了保证策略的正常运作,可以通过规则启用计划来为该规则制定启用时间。另外,在一些企业中为了避开上网高峰和攻击高峰,往往将一些应用放到晚上或凌晨来实施,比如远程数据库的同步、远程信息采集等等,遇到这些需求网管员可以通过制定详细的规则和启用计划来自动维护系统的安全。日志监控
日志监控是十分有效的安全管理手段,往往许多管理员认为只要可以做日志的信息,都去采集,比如说对所有的告警或所有与策略匹配或不匹配的流量等等,这样的做法看似日志信息十分完善,但可以想一下每天进出防火墙的数据报文有上百万甚至更多,你如何在这些密密麻麻的条目中分析你所需要的信息呢?虽然有一些软件可以通过分析日志来获得图形或统计数据,但这些软件往往需要去二次开发或制定,而且价格不菲。所以只有采集到最关键的日志才是真正有用的日志。
一般而言,系统的告警信息是有必要记录的,但对于流量信息是应该有选择的。有时候为了检查某个问题我们可以新建一条与该问题匹配的策略并对其进行观测。比如:内网发现蠕虫病毒,该病毒可能会针对主机系统某UDP端口进行攻击,网管员虽然已经将该病毒清除,但为了监控有没有其他的主机受感染,我们可以为该端口增加一条策略并进行日志来检测网内的流量。
另外,企业防火墙可以针对超出经验阀值的报文做出响应,如丢弃、告警、日志等动作,但是所有的告警或日志是需要认真分析的,系统的告警支持根据经验值来确定的,比如对于工作站和服务器来说所产生的会话数是完全不同的,所以有时会发现系统告知一台邮件服务器在某端口发出攻击,而很有可能是这台服务器在不断的重发一些没有响应的邮件造成的。
设备管理
对于企业防火墙而言,设备管理方面通常可以通过远程Web管理界面的访问以及Internet外网口被Ping来实现,但这种方式是不太安全的,因为有可能防火墙的内置Web服务器会成为攻击的对象。所以建议远程网管应该通过IPsec VPN的方式来实现对内端口网管地址的管理。
分享到:
相关推荐
在配置防火墙规则时,如Linux系统中的iptables工具,可以用来设置特定的数据包过滤规则,例如阻止来自特定IP地址的入站流量,从而阻止未经授权的访问。 企业网络环境中,防火墙的部署需要针对具体需求进行分析。...
2. 网络通信和TCP/IP协议栈:深入理解网络数据如何在网络各层间传输,以及TCP/IP协议栈的工作原理是设计和配置防火墙的前提。 3. Netfilter和iptables/nftables:掌握Netfilter框架的工作机制,以及iptables和...
本篇文档《合理构建网络安全 开启数据中心新未来.pdf》深入探讨了如何构建网络安全系统,以支持数据中心的高性能和高可靠性需求。 首先,文档指出,网络安全产品需要不断提升自身性能,以满足金融数据中心的大流量...
防火墙作为网络安全中最重要的设备之一,它的主要功能是在网络的边界处提供安全隔离和访问控制。通过合理的配置,可以使得不同区域的网络在保障安全的前提下实现互通。本文将以防火墙为基础,阐述如何实现不同区域...
3.4防火墙 无线网络中的防火墙位置部署合理,防火墙规则配置符合安全要求,防火墙规则配置的建立、更改有规范申请、审核、审批流程,对防火墙日志进行存储、备份。 四、威胁细类分析 4.1威胁分析概述 4.1.1外部威胁...
网络管理员在配置防火墙时,应当详细阅读相关文档,理解每个配置项的具体作用,以及如何合理运用到网络环境中,从而达到最佳的网络安全防护效果。 在进行防火墙配置时,不仅要确保防火墙本身的正确配置,还需要考虑...
防火墙是网络安全系统的...通过合理配置防火墙规则,可以有效防御外部攻击,控制数据流量,并及时记录日志以供未来分析。在设计和优化过程中,需要不断评估和调整规则,以应对网络环境的不断变化和日益增长的安全挑战。
因此,对于企业而言,合理地规划和执行USG防火墙的升级过程是维护网络安全的必要手段。 此外,企业在进行此类升级时,还需要考虑到网络架构的兼容性,以及升级后设备在新环境下的性能表现和稳定性。因为升级不仅仅...
在实际应用中,防火墙的配置和管理是实现网络安全的关键。通过对防火墙规则的合理设计和部署,可以有效地防止网络攻击和恶意流量,同时也保证了合法用户访问的便利性。在此过程中,了解不同网络协议和应用的具体需求...
防火墙是网络安全系统的核心组件,负责监控和控制进出网络的数据流量,确保网络的...通过合理配置防火墙规则和采取针对各层协议的特定安全措施,可以大幅提升网络整体的安全性,保护企业和个人用户的网络资源不受侵害。
防火墙作为网络安全的关键组成部分,其重要性体现在网络资源的第一道防线作用上,负责监控和控制网络流量,防止未授权访问和潜在攻击。在防火墙技术中,状态检测防火墙代表了一种更为先进的形式,它不仅对数据包进行...
IDC网络安全是网络服务提供商数据中心的关键关注点,它涉及到网络硬件、软件、数据以及服务的保护,以防止意外或恶意的破坏、修改、泄露。网络安全的本质是信息安全在网络层面上的体现,通常分为六个主要方面:网络...
根据用户的具体需要进行相关设置,拦截不合理或不良信(推荐)【网络安全论文】计算机网络安全的影响因素(共2810字)全文共5页,当前为第3页。(推荐)【网络安全论文】计算机网络安全的影响因素(共2810字)全文共5页,...
计算机网络安全是信息技术领域至关重要的一个方面,随着网络技术的飞速发展,网络安全问题日益凸显,成为信息安全的关键议题。本文将深入探讨计算机网络安全的基本知识,包括其定义、影响安全的主要因素以及确保网络...
hcip防火墙流量管理是确保网络高效运行的关键技术之一,它通过精确的流量识别、带宽管理与配额控制策略,帮助管理员合理配置和优化网络资源,支持企业业务的稳定运行,提升网络服务的品质和效率。学习并掌握这一技术...
安防系统,包括入侵检测系统、防火墙、安全监控等,是企业网络安全的重要组成部分。对于P公司来说,应审查现有的安防系统配置是否合理,以及这些系统是否能够实时有效地响应各种潜在的威胁。信息管理方面,需要对...
以下是网络安全编程技术的关键知识点: 1. 安全编程原则: - 最小权限原则:程序运行时应拥有完成任务所必需的最小权限集。 - 安全默认设置:在无用户干预的情况下,软件应采取最安全的默认配置。 - 简洁设计:...
防火墙高级技术实验手册是一份专门针对HCIE-Security学员的实验指导书,内容涵盖...通过这些实验的练习,学员不仅能够掌握防火墙的操作技术,更能理解其在网络架构中的关键作用,为今后的网络安全工作打下坚实的基础。
### IPS保护网络安全知识点详解 #### 一、入侵防御系统(IPS)概述 **定义:** 入侵防御系统(Intrusion Prevention System,简称IPS)是一种网络安全技术,能够主动识别潜在的网络安全威胁并采取措施进行防御。它...
除了合理配置防火墙和SSH安全之外,还需要定期更新系统,安装安全补丁,以及使用SELinux或AppArmor等增强系统安全性。安装入侵检测系统(IDS)和入侵防御系统(IPS)可以帮助及时发现和阻止潜在的攻击行为。定期备份数据...